What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-01 17:15:11 CVE-2023-20177 (lien direct) Une vulnérabilité dans la mise en œuvre de la politique de fichier SSL du logiciel Cisco FirePower Meners Defence (FTD) qui se produit lorsque la connexion SSL / TLS est configurée avec une catégorie URL et que le moteur de détection SNORT 3 pourrait permettre à un attaquant distant non authentifié de provoquer l'attaque de détection SNORT 3moteur pour redémarrer de façon inattendue.Cette vulnérabilité existe car une erreur logique se produit lorsqu'un moteur de détection Snort 3 inspecte une connexion SSL / TLS qui a une catégorie URL configurée sur la stratégie de fichier SSL ou une catégorie URL configurée sur une stratégie de contrôle d'accès avec la découverte d'identité du serveur TLS activé.Sous des contraintes spécifiques basées sur le temps, un attaquant pourrait exploiter cette vulnérabilité en envoyant une connexion SSL / TLS fabriquée via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de déclencher un rechargement inattendu du moteur de détection SNORT 3, entraînant une condition de contournement ou de déni de service (DOS), selon la configuration de l'appareil.Le moteur de détection Snort 3 redémarrera automatiquement.Aucune intervention manuelle n'est requise.
A vulnerability in the SSL file policy implementation of Cisco Firepower Threat Defense (FTD) Software that occurs when the SSL/TLS connection is configured with a URL Category and the Snort 3 detection engine could allow an unauthenticated, remote attacker to cause the Snort 3 detection engine to unexpectedly restart. This vulnerability exists because a logic error occurs when a Snort 3 detection engine inspects an SSL/TLS connection that has either a URL Category configured on the SSL file policy or a URL Category configured on an access control policy with TLS server identity discovery enabled. Under specific, time-based constraints, an attacker could exploit this vulnerability by sending a crafted SSL/TLS connection through an affected device. A successful exploit could allow the attacker to trigger an unexpected reload of the Snort 3 detection engine, resulting in either a bypass or denial of service (DoS) condition, depending on device configuration. The Snort 3 detection engine will restart automatically. No manual intervention is required.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20114 (lien direct) Une vulnérabilité dans la fonction de téléchargement de fichiers du logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant authentifié de télécharger des fichiers arbitraires à partir d'un système affecté.Cette vulnérabilité est due à un manque d'assainissement des entrées.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande HTTPS fabriquée.Un exploit réussi pourrait permettre à l'attaquant de télécharger des fichiers arbitraires à partir du système affecté.
A vulnerability in the file download feature of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to download arbitrary files from an affected system. This vulnerability is due to a lack of input sanitation. An attacker could exploit this vulnerability by sending a crafted HTTPS request. A successful exploit could allow the attacker to download arbitrary files from the affected system.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20155 (lien direct) Une vulnérabilité dans une API de journalisation dans le logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant non authentifié de faire en sorte que l'appareil ne soit pas en réponse ou déclenche un rechargement inattendu.Cette vulnérabilité pourrait également permettre à un attaquant avec des informations d'identification utilisateur valides, mais pas des privilèges administratrice, d'afficher un fichier journal système auquel il n'aurait normalement pas accès.Cette vulnérabilité est due à un manque de limitation de taux des demandes qui sont envoyées à une API spécifique liée à un journal FMC.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un taux élevé de demandes HTTP à l'API.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de déni de service (DOS) en raison du processeur du processeur FMC à une utilisation à 100% ou au rechargement de l'appareil.L'utilisation du processeur reviendrait à la normale si le trafic d'attaque était arrêté avant qu'un rechargement inattendu ne soit déclenché.
A vulnerability in a logging API in Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to cause the device to become unresponsive or trigger an unexpected reload. This vulnerability could also allow an attacker with valid user credentials, but not Administrator privileges, to view a system log file that they would not normally have access to. This vulnerability is due to a lack of rate-limiting of requests that are sent to a specific API that is related to an FMC log. An attacker could exploit this vulnerability by sending a high rate of HTTP requests to the API. A successful exploit could allow the attacker to cause a denial of service (DoS) condition due to the FMC CPU spiking to 100 percent utilization or to the device reloading. CPU utilization would return to normal if the attack traffic was stopped before an unexpected reload was triggered.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-46911 (lien direct) Il existe une vulnérabilité de script de sites croisées (XSS) dans l'interface choisie_style_tree.do de jspxcms v10.2.0 backend.
There is a Cross Site Scripting (XSS) vulnerability in the choose_style_tree.do interface of Jspxcms v10.2.0 backend.
Vulnerability
CVE.webp 2023-11-01 17:15:10 CVE-2023-20041 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20074 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20005 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
DarkReading.webp 2023-11-01 17:00:00 Les clients Atlassian doivent immédiatement corriger la dernière vulne critique
Atlassian Customers Should Patch Latest Critical Vuln Immediately
(lien direct)
ATLASSIAN CISO avertit les clients du centre de données et des serveurs Confluence qu'ils sont vulnérables à une "perte de données significative" si toutes les versions sur site ne sont pas corrigées.
Atlassian CISO warns Confluence Data Center and Server customers they\'re vulnerable to "significant data loss" if all on-premises versions aren\'t patched.
Vulnerability ★★★
CVE.webp 2023-11-01 16:15:08 CVE-2023-5627 (lien direct) Une vulnérabilité a été identifiée dans la série NPORT 6000, rendant le mécanisme d'authentification vulnérable.Cette vulnérabilité découle de l'implémentation incorrecte de la protection sensible de l'information, permettant potentiellement aux utilisateurs malveillants d'obtenir un accès non autorisé au service Web.
A vulnerability has been identified in NPort 6000 Series, making the authentication mechanism vulnerable. This vulnerability arises from the incorrect implementation of sensitive information protection, potentially allowing malicious users to gain unauthorized access to the web service.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33226 (lien direct) Le gestionnaire de configuration du réseau était sensible à une vulnérabilité d'exécution de code à distance de traversée de répertoire.Cette vulnérabilité permet à un utilisateur de bas niveau d'effectuer les actions avec des privilèges système.
The Network Configuration Manager was susceptible to a Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows a low-level user to perform the actions with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-3972 (lien direct) Une vulnérabilité a été trouvée dans les informations-clifrients.Ce problème de sécurité se produit en raison des opérations de fichiers non sécurisées ou de la gestion dangereuse des fichiers et répertoires temporaires qui conduisent à l'escalade des privilèges locaux.Avant que le Client Insights n'ait été enregistré sur le système par root, un utilisateur ou attaquant local non privilégié pourrait créer le répertoire / var / tmp / insights-clien (possédant le répertoire avec des autorisations de lecture, d'écriture et d'exécution) sur le système.Une fois que les informations sur les informations sont enregistrées par Root, un attaquant pourrait alors contrôler le contenu du répertoire que les informations utilisent en y mettant des scripts malveillants et en exécutant le code arbitraire comme racine (contournant trivialement les protections de Selinux car les processus d'informations sont autorisés à désactiver Selinux).
A vulnerability was found in insights-client. This security issue occurs because of insecure file operations or unsafe handling of temporary files and directories that lead to local privilege escalation. Before the insights-client has been registered on the system by root, an unprivileged local user or attacker could create the /var/tmp/insights-client directory (owning the directory with read, write, and execute permissions) on the system. After the insights-client is registered by root, an attacker could then control the directory content that insights are using by putting malicious scripts into it and executing arbitrary code as root (trivially bypassing SELinux protections because insights processes are allowed to disable SELinux system-wide).
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33228 (lien direct) Le SolarWinds Network Configuration Manager était susceptible de l'exposition de la vulnérabilité des informations sensibles.Cette vulnérabilité permet aux utilisateurs ayant un accès administratif à la console Web SolarWinds pour obtenir des informations sensibles.
The SolarWinds Network Configuration Manager was susceptible to the Exposure of Sensitive Information Vulnerability. This vulnerability allows users with administrative access to SolarWinds Web Console to obtain sensitive information.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-40061 (lien direct) & Acirc; & nbsp; insécurité Vulnérabilité du mécanisme d'exécution des emplois.Ce La vulnérabilité peut en conséquence conduire à d'autres attaques.
 Insecure job execution mechanism vulnerability. This vulnerability can lead to other attacks as a result.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33227 (lien direct) Le gestionnaire de configuration du réseau était sensible à une vulnérabilité d'exécution de code à distance de traversée de répertoire Cette vulnérabilité permet à un utilisateur de bas niveau d'effectuer les actions avec les privilèges système.
The Network Configuration Manager was susceptible to a Directory Traversal Remote Code Execution Vulnerability This vulnerability allows a low level user to perform the actions with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-40062 (lien direct) Plateforme SolarWinds Liste incomplète des entrées refoulées Vulnérabilité d'exécution de code distant.Si elle est exécutée, cette vulnérabilité permettrait à un utilisateur peu privilégié d'exécuter des commandes avec des privilèges système.
SolarWinds Platform Incomplete List of Disallowed Inputs Remote Code Execution Vulnerability. If executed, this vulnerability would allow a low-privileged user to execute commands with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 15:15:08 CVE-2023-4452 (lien direct) Une vulnérabilité a été identifiée dans la série EDR-810, EDR-G902 et EDR-G903, ce qui les rend vulnérables à la vulnérabilité du déni de service.Cette vulnérabilité découle de la validation insuffisante de l'entrée dans l'URI, permettant potentiellement aux utilisateurs malveillants de déclencher le redémarrage de l'appareil.
A vulnerability has been identified in the EDR-810, EDR-G902, and EDR-G903 Series, making them vulnerable to the denial-of-service vulnerability. This vulnerability stems from insufficient input validation in the URI, potentially enabling malicious users to trigger the device reboot.
Vulnerability
Checkpoint.webp 2023-11-01 13:00:24 Pourquoi les packages OSS ne peuvent pas évoluer sans nouvelles mesures de sécurité
Why OSS Packages Can\\'t Scale without New Security Measures
(lien direct)
Dans l'arène dynamique du développement de logiciels, les logiciels open source (OSS) sont devenus un catalyseur vital pour l'abri de l'innovation, la collaboration pour nourrir et augmenter la rentabilité.Les projets de l'OSS ont connu une croissance explosive, des millions de développeurs dévoués contribuant à 44 millions de référentiels à couper le souffle sur Github seul.Bien que l'écosystème OSS ait débloqué un grand potentiel, il a également engendré des défis de sécurité importants, mettant en évidence le besoin urgent de mesures plus robustes pour protéger ces packages largement utilisés.La recherche de Synopsys montre que près de 85% des organisations ont été confrontées au moins une vulnérabilité open source au cours de la dernière année.De plus, des incidents de sécurité notoires comme le [& # 8230;]
In the vibrant arena of software development, open-source software (OSS) has emerged as a vital catalyst for spurring innovation, nurturing collaboration, and boosting cost efficiency. OSS projects have seen explosive growth, with millions of dedicated developers contributing to a jaw-dropping 44 million repositories on GitHub alone. While the OSS ecosystem has unlocked great potential, it has also spawned significant security challenges, highlighting the pressing need for more robust measures to safeguard these widely used packages. Research by Synopsys shows that nearly 85% of organizations faced at least one open-source vulnerability in the past year. Moreover, notorious security incidents like the […]
Vulnerability ★★
The_Hackers_News.webp 2023-11-01 10:23:00 Alerte: F5 prévient les attaques actives exploitant la vulnérabilité Big-IP
Alert: F5 Warns of Active Attacks Exploiting BIG-IP Vulnerability
(lien direct)
La F5 met en garde contre les abus actifs d'une faille de sécurité critique dans BIG-IP moins d'une semaine après sa divulgation publique qui pourrait entraîner l'exécution des commandes du système arbitraire dans le cadre d'une chaîne d'exploitation. Suivi en CVE-2023-46747 (score CVSS: 9.8), la vulnérabilité permet à un attaquant non authentifié avec un accès réseau au système Big-IP via le port de gestion pour réaliser l'exécution de code
F5 is warning of active abuse of a critical security flaw in BIG-IP less than a week after its public disclosure that could result in the execution of arbitrary system commands as part of an exploit chain. Tracked as CVE-2023-46747 (CVSS score: 9.8), the vulnerability allows an unauthenticated attacker with network access to the BIG-IP system through the management port to achieve code execution
Vulnerability Threat ★★
CVE.webp 2023-11-01 10:15:09 CVE-2023-1716 (lien direct) La vulnérabilité des scripts croisés (XSS) dans la page d'édition de facture dans BitRix24 22.0.300 permet aux attaquants d'exécuter un code JavaScript arbitraire dans le navigateur de la victime \\, et éventuellement d'exécuter un code PHP arbitraire sur le serveur si la victime a un privilège d'administrateur.
Cross-site scripting (XSS) vulnerability in Invoice Edit Page in Bitrix24 22.0.300 allows attackers to execute arbitrary JavaScript code in the victim\'s browser, and possibly execute arbitrary PHP code on the server if the victim has administrator privilege.
Vulnerability
CVE.webp 2023-11-01 03:15:07 CVE-2023-2621 (lien direct) Le serveur McFeeder (distribué dans le cadre du package SSW) est sensible à une vulnérabilité d'arbitraire d'écriture de fichiers sur l'ordinateur principal système.Cette vulnérabilité découle de l'utilisation d'une version obsolète d'une bibliothèque tierce, qui est utilisée pour extraire des archives téléchargées sur McFeeder Server.Un client malveillant authentifié peut exploiter cette vulnérabilité en téléchargeant une archive zip fabriquée via le Réseau de McFeeder & Acirc; & Euro; & Trade; S Point de terminaison du service.
The McFeeder server (distributed as part of SSW package), is susceptible to an arbitrary file write vulnerability on the MAIN computer system. This vulnerability stems from the use of an outdated version of a third-party library, which is used to extract archives uploaded to McFeeder server. An authenticated malicious client can exploit this vulnerability by uploading a crafted ZIP archive via the network to McFeeder’s service endpoint.
Vulnerability
CVE.webp 2023-11-01 00:15:09 CVE-2023-47094 (lien direct) Un problème a été découvert dans VirtualMin 7.7.Une vulnérabilité de script inter-sites stockée (XSS) a été découverte dans l'onglet Plans de compte des paramètres système via le champ Nom du plan.Chaque fois que le module est accessible, la charge utile XSS est exécutée.
An issue was discovered in Virtualmin 7.7. A Stored Cross-Site Scripting (XSS) vulnerability was discovered in the Account Plans tab of System Settings via the Plan Name field. Whenever the module is accessed, the XSS payload is executed.
Vulnerability
CVE.webp 2023-11-01 00:15:09 CVE-2023-47098 (lien direct) Un problème a été découvert dans VirtualMin 7.7.Une vulnérabilité de script inter-site stockée (XSS) existe dans l'onglet Créer un administrateur supplémentaire via le champ "Real Name ou Description".
An issue was discovered in Virtualmin 7.7. A Stored Cross-Site Scripting (XSS) vulnerability exists in the Create Extra Administrator tab via the "Real name or description" field.
Vulnerability
CVE.webp 2023-11-01 00:15:09 CVE-2023-46278 (lien direct) La vulnérabilité de consommation de ressources non contrôlée dans le service distant de Cybozu 4.1.0 à 4.1.1 permet à un attaquant authentifié distant de consommer un espace de stockage énorme ou de provoquer une communication considérablement retardée.
Uncontrolled resource consumption vulnerability in Cybozu Remote Service 4.1.0 to 4.1.1 allows a remote authenticated attacker to consume huge storage space or cause significantly delayed communication.
Vulnerability
CVE.webp 2023-10-31 23:15:08 CVE-2023-46378 (lien direct) La vulnérabilité de script de sites croisées stockée (XSS) dans MINICMS 1.1.1 permet aux attaquants d'exécuter du code arbitraire via une chaîne fabriquée annexée à /mc-admin/conf.php.
Stored Cross Site Scripting (XSS) vulnerability in MiniCMS 1.1.1 allows attackers to run arbitrary code via crafted string appended to /mc-admin/conf.php.
Vulnerability
CVE.webp 2023-10-31 21:15:08 CVE-2023-43295 (lien direct) Vulnérabilité de contrefaçon de demande de site croisé dans Click Studios (SA) Pty Ltd Motté de passe V.Build 9785 et avant permet à un attaquant local d'exécuter du code arbitraire via une demande fabriquée.
Cross Site Request Forgery vulnerability in Click Studios (SA) Pty Ltd Passwordstate v.Build 9785 and before allows a local attacker to execute arbitrary code via a crafted request.
Vulnerability
RecordedFuture.webp 2023-10-31 20:00:00 Atlassian Ciso avertit que la nouvelle vulnérabilité peut provoquer une perte de données significative \\ '
Atlassian CISO warns that new vulnerability can cause \\'significant data loss\\'
(lien direct)
Le directeur de la sécurité de l'information pour le géant du logiciel australien Atlassian a averti cette semaine qu'une nouvelle vulnérabilité affectant son centre de données Confluence et les produits du serveur Confluence pourrait entraîner une «perte de données importante si elle est exploitée».La société a publié un avis lundi soir pour CVE-2023-22518 - qui procure un score de gravité «critique» de 9,1 - et
The chief information security officer for Australian software giant Atlassian warned this week that a new vulnerability affecting their Confluence Data Center and Confluence Server products could lead to “significant data loss if exploited.” The company released an advisory on Monday night for CVE-2023-22518 - which carries a “critical” severity score of 9.1 - and
Vulnerability ★★★
DarkReading.webp 2023-10-31 17:00:00 Enquête: la maturité de l'AppSec a entravé par le personnel, les budgets, les vulnérabilités
Survey: AppSec Maturity Hindered by Staffing, Budgets, Vulnerabilities
(lien direct)
Le rapport met en évidence les défis qui empêchent l'industrie des applications de réaliser la maturité de l'AppSec.
Report highlights the challenges impeding the applications industry from achieving AppSec maturity.
Vulnerability Studies ★★★
The_Hackers_News.webp 2023-10-31 16:46:00 Atlassian avertit de la nouvelle vulnérabilité de confluence critique menaçant la perte de données
Atlassian Warns of New Critical Confluence Vulnerability Threatening Data Loss
(lien direct)
Atlassian a mis en garde contre une faille de sécurité critique dans Confluence Data Center and Server qui pourrait entraîner une "perte de données significative si elle est exploitée par un attaquant non authentifié". Suivi en CVE-2023-22518, la vulnérabilité est évaluée à 9,1 sur un maximum de 10 sur le système de notation CVSS.Il a été décrit comme une instance de «vulnérabilité d'autorisation incorrecte». Toutes les versions des données de confluence
Atlassian has warned of a critical security flaw in Confluence Data Center and Server that could result in "significant data loss if exploited by an unauthenticated attacker." Tracked as CVE-2023-22518, the vulnerability is rated 9.1 out of a maximum of 10 on the CVSS scoring system. It has been described as an instance of "improper authorization vulnerability." All versions of Confluence Data
Vulnerability ★★★
SocRadar.webp 2023-10-31 16:22:19 Atlassian CISO annoncé: une mauvaise vulnérabilité d'autorisation détectée sur le centre de données et le serveur Confluence (CVE-2023-22518)
Atlassian CISO Announced: Improper Authorization Vulnerability Detected on Confluence Data Center and Server (CVE-2023-22518)
(lien direct)
Dans une récente découverte, les clients du centre de données de Confluence et du serveur se sont retrouvés vulnérables à un ... significatif ...
In a recent discovery, Confluence Data Center and Server customers found themselves vulnerable to significant...
Vulnerability ★★
CVE.webp 2023-10-31 16:15:10 CVE-2023-46256 (lien direct) PX4-Autopilot fournit une solution de commande de vol PX4 pour les drones.Dans les versions 1.14.0-RC1 et Prior, Px4-Autopilot a une vulnérabilité de débordement de tampon de tas dans la fonction d'analyseur en raison de l'absence de vérification de la valeur `Parserbuf_index`.Un dysfonctionnement du dispositif du capteur peut provoquer un débordement de tampon de tas avec un comportement de drone inattendu principal.Les applications malveillantes peuvent exploiter la vulnérabilité même si le dysfonctionnement du capteur de dispositif ne se produit pas.Jusqu'à la valeur maximale d'un `INT 'non signé, les données de taille des octets peuvent être écrites dans la zone de mémoire du tas.Au moment de la publication, aucune version fixe n'est disponible.
PX4-Autopilot provides PX4 flight control solution for drones. In versions 1.14.0-rc1 and prior, PX4-Autopilot has a heap buffer overflow vulnerability in the parser function due to the absence of `parserbuf_index` value checking. A malfunction of the sensor device can cause a heap buffer overflow with leading unexpected drone behavior. Malicious applications can exploit the vulnerability even if device sensor malfunction does not occur. Up to the maximum value of an `unsigned int`, bytes sized data can be written to the heap memory area. As of time of publication, no fixed version is available.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:10 CVE-2023-46722 (lien direct) Le bundle Pimcore Admin Classic fournit une interface utilisateur backend pour Pimcore.Avant la version 1.2.0, une vulnérabilité de script inter-sites a le potentiel de voler un cookie de l'utilisateur et d'obtenir un accès non autorisé à ce compte de l'utilisateur via le cookie volé ou de rediriger les utilisateurs vers d'autres sites malveillants.Les utilisateurs doivent passer à la version 1.2.0 pour recevoir un correctif ou, en tant que solution de contournement, appliquer le correctif manuellement.
The Pimcore Admin Classic Bundle provides a backend UI for Pimcore. Prior to version 1.2.0, a cross-site scripting vulnerability has the potential to steal a user\'s cookie and gain unauthorized access to that user\'s account through the stolen cookie or redirect users to other malicious sites. Users should upgrade to version 1.2.0 to receive a patch or, as a workaround, apply the patch manually.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46245 (lien direct) Kimai est une application de suivi du temps multi-utilisateur basé sur le Web.Les versions 2.1.0 et Prior sont vulnérables à une injection de modèle côté serveur (SSTI) qui peut être intensifiée à l'exécution du code distant (RCE).La vulnérabilité survient lorsqu'un utilisateur malveillant télécharge un fichier brindille spécialement conçu, exploitant les fonctionnalités de rendu PDF et HTML du logiciel.Au moment de la publication, aucun correctif ou solution de contournement connu n'est disponible.
Kimai is a web-based multi-user time-tracking application. Versions 2.1.0 and prior are vulnerable to a Server-Side Template Injection (SSTI) which can be escalated to Remote Code Execution (RCE). The vulnerability arises when a malicious user uploads a specially crafted Twig file, exploiting the software\'s PDF and HTML rendering functionalities. As of time of publication, no patches or known workarounds are available.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46250 (lien direct) Le PYPDF est une bibliothèque PDF pure-python libre et open-open.Un attaquant qui utilise une vulnérabilité présente dans les versions 3.7.0 à 3.16.4 peut créer un PDF qui conduit à une boucle infinie.Cette boucle infinie bloque le processus actuel et peut utiliser un seul noyau du CPU de 100%.Cela n'affecte pas l'utilisation de la mémoire.C'est, par exemple, le cas lorsque l'utilisateur PYPDF manipule un PDF malveillant entrant, par ex.en le fusionnant avec un autre PDF ou en ajoutant des annotations.Le problème a été résolu dans la version 3.17.0.En tant que solution de contournement, appliquez le correctif manuellement en modifiant `PYPDF / générique / _data_structures.py`.
pypdf is a free and open-source pure-python PDF library. An attacker who uses a vulnerability present in versions 3.7.0 through 3.16.4 can craft a PDF which leads to an infinite loop. This infinite loop blocks the current process and can utilize a single core of the CPU by 100%. It does not affect memory usage. That is, for example, the case when the pypdf-user manipulates an incoming malicious PDF e.g. by merging it with another PDF or by adding annotations. The issue was fixed in version 3.17.0. As a workaround, apply the patch manually by modifying `pypdf/generic/_data_structures.py`.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46248 (lien direct) Cody est un assistant de codage de l'intelligence artificielle (AI).Les versions d'extension CODY AI VSCODE 0,10.0 à 0,14.0 sont vulnérables à l'exécution du code distant dans certaines conditions.Un attaquant en contrôle d'un référentiel malveillant pourrait modifier le fichier de configuration CODY `.vscode / cody.json` et écraser les commandes Cody.Si un utilisateur avec l'extension installée ouvre ce référentiel malveillant et exécute une commande CODY telle que / explique ou / doc, cela pourrait permettre une exécution de code arbitraire sur la machine de l'utilisateur \\.La vulnérabilité est considérée comme une gravité critique, mais avec une faible exploitabilité.Il oblige l'utilisateur à avoir un référentiel malveillant chargé et à exécuter la commande écrasée dans le code vs.Le problème est exploitable, quelle que soit l'exécution de code de blocage de l'utilisateur sur un référentiel via VS Code Workspace Trust.Le problème a été trouvé lors d'un test de pénétration régulier du tiers.Les responsables de Cody ne présentent pas de preuves de référentiels open source ayant des fichiers malveillants `.vscode / cody.json` pour exploiter cette vulnérabilité.Le problème est résolu dans la version 0.14.1 de l'extension CODY VSCODE.Dans le cas où les utilisateurs ne peuvent pas mettre à niveau rapidement, ils ne devraient pas ouvrir aucun référentiel non fiable avec l'extension CODY chargée.
Cody is an artificial intelligence (AI) coding assistant. The Cody AI VSCode extension versions 0.10.0 through 0.14.0 are vulnerable to Remote Code Execution under certain conditions. An attacker in control of a malicious repository could modify the Cody configuration file `.vscode/cody.json` and overwrite Cody commands. If a user with the extension installed opens this malicious repository and runs a Cody command such as /explain or /doc, this could allow arbitrary code execution on the user\'s machine. The vulnerability is rated as critical severity, but with low exploitability. It requires the user to have a malicious repository loaded and execute the overwritten command in VS Code. The issue is exploitable regardless of the user blocking code execution on a repository through VS Code Workspace Trust. The issue was found during a regular 3rd party penetration test. The maintainers of Cody do not have evidence of open source repositories having malicious `.vscode/cody.json` files to exploit this vulnerability. The issue is fixed in version 0.14.1 of the Cody VSCode extension. In case users can\'t promptly upgrade, they should not open any untrusted repositories with the Cody extension loaded.
Vulnerability Threat
CVE.webp 2023-10-31 15:15:09 CVE-2023-46236 (lien direct) Le brouillard est un système de gestion de la suite / des inventaires d'imagerie / sauvetage / de sauvetage libre.Avant la version 1.5.10, une vulnérabilité du serveur-request-forgery (SSRF) a permis à un utilisateur non authentifié de déclencher une demande GET en tant que serveur vers un point de terminaison arbitraire et un schéma d'URL.Cela permet également d'accès à distance aux fichiers visibles au groupe d'utilisateurs Apache.Les autres impacts varient en fonction de la configuration du serveur.La version 1.5.10 contient un patch.
FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Prior to version 1.5.10, a server-side-request-forgery (SSRF) vulnerability allowed an unauthenticated user to trigger a GET request as the server to an arbitrary endpoint and URL scheme. This also allows remote access to files visible to the Apache user group. Other impacts vary based on server configuration. Version 1.5.10 contains a patch.
Vulnerability
CVE.webp 2023-10-31 15:15:09 CVE-2023-37966 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans Solwin Infotech User Activity Journal-Activity-Activity-Log permet d'injection SQL.Ce problème affecte le journal de l'activité utilisateur: de N / A à 1.6.2
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Solwin Infotech User Activity Log user-activity-log allows SQL Injection.This issue affects User Activity Log: from n/a through 1.6.2.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-24410 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') Vulnérabilité dans le formulaire de contact - Wpmanageninja LLC Contact Form Plugin & acirc; & euro; & ldquo;Plugin Builder de formulaire de contact le plus rapide pour WordPress par Forms Forms Cluentform permet d'injection SQL. Ce problème affecte le plugin de formulaire de contact & acirc; & euro; & ldquo;Plugin de créateur de formulaire de contact le plus rapide pour WordPress par Formulaires courants: de N / A à 4.3.25.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Contact Form - WPManageNinja LLC Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms fluentform allows SQL Injection.This issue affects Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms: from n/a through 4.3.25.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-31212 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans la base de données CRM Perks pour le formulaire de contact 7, WPFORMS, les formulaires Elementor Contact-Form-Entries permet à SQL d'injection. Ce problème affecte la base de données pour le formulaire de contact7, WPFORMS, Formes Elementor: de N / A à 1.3.0.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in CRM Perks Database for Contact Form 7, WPforms, Elementor forms contact-form-entries allows SQL Injection.This issue affects Database for Contact Form 7, WPforms, Elementor forms: from n/a through 1.3.0.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-35879 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans les fournisseurs de produits WooCommerce permet l'injection SQL. Ce problème affecte les fournisseurs de produits: de N / A à 2.1.78.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in WooCommerce Product Vendors allows SQL Injection.This issue affects Product Vendors: from n/a through 2.1.78.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-33927 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le thème Plugin de générateur de pages multiples et acirc; & euro; & ldquo;MPG Multiple-Pages Generator-by-Porthas permet l'injection SQL. Ce problème affecte le plugin de générateur de pages multiples & acirc; & euro; & ldquo;MPG: de N / A à 3.3.19.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Themeisle Multiple Page Generator Plugin – MPG multiple-pages-generator-by-porthas allows SQL Injection.This issue affects Multiple Page Generator Plugin – MPG: from n/a through 3.3.19.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-36508 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le formulaire de contact Bestwebsoft à DB par Bestwebsoft & acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress Contact-Form-to-DB Permet l'injection SQL. Ce problème affecte le formulaire de contact à DB par BestWebsoft & Acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress: de N / A à 1.7.1.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in BestWebSoft Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress contact-form-to-db allows SQL Injection.This issue affects Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress: from n/a through 1.7.1.
Vulnerability
knowbe4.webp 2023-10-31 14:24:03 WSJ: "La SEC poursuit des Solarwinds sur le piratage de 2020 attribué aux Russes"
WSJ: "SEC Sues SolarWinds Over 2020 Hack Attributed to Russians"
(lien direct)
wsj: 30 octobre 2023 Le Wall Street Journal a annoncé que la Commission des États-Unis de sécurité et d'échange a poursuivi Solarwinds.Voici les premiers paragraphes et il y a un lien vers l'article WSJ complet en bas: "La société de logiciels & nbsp; victime de pirates liés à la Russie & nbsp; il y a plus de trois ans, alléguant que la société fraude les actionnaires par des actionnaires à plusieurs reprises par répétition par des actionnaires à plusieurs reprises par répétition par des actionnaires à plusieurs reprises à plusieurs reprises à plusieurs reprises par des actionnaires à plusieurs reprises par la firme à plusieurs reprises par les actionnaires à plusieurs reprises par à plusieurs reprises par des action à plusieurs reprises à plusieurs reprises à plusieurs reprises à plusieurs reprises à plusieurs reprises à plusieurs reprises par la firme francLes tromper sur ses cyber-vulnérabilités et la capacité des attaquants à pénétrer ses systèmes.
WSJ: October 30, 2023 the Wall street Journal broke news that the United States Security and Exchange Commission sued Solarwinds. Here are the first few paragraphs and there is a link to the full WSJ article at the bottom : "the software company victimized by Russian-linked hackers over three years ago, alleging the firm defrauded shareholders by repeatedly misleading them about its cyber vulnerabilities and the ability of attackers to penetrate its systems.
Hack Vulnerability Solardwinds ★★★
CVE.webp 2023-10-31 14:15:11 CVE-2023-25045 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans David F. Carr RSVPMaker permet l'injection de SQL. Ce problème affecte RSVPMaker: de N / A à 9.9.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in David F. Carr RSVPMaker allows SQL Injection.This issue affects RSVPMaker: from n/a through 9.9.3.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-28777 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans Learndash LearnDash LMS permet l'injection SQL.Ce problème affecte learndash LMS: de N / A à 4.5.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in LearnDash LearnDash LMS allows SQL Injection.This issue affects LearnDash LMS: from n/a through 4.5.3.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-25047 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans David F. Carr RSVPMaker RSVPMaker permet l'injection de SQL. Ce problème affecte RSVPMaker: de N / A à 9.9.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in David F. Carr RSVPMaker rsvpmaker allows SQL Injection.This issue affects RSVPMaker: from n/a through 9.9.3.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-24000 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') La vulnérabilité dans Gamipress Gamipress permet l'injection SQL.Ce problème affecte Gamipress: de N / A à 2.5.7.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in GamiPress gamipress allows SQL Injection.This issue affects GamiPress: from n/a through 2.5.7.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-46979 (lien direct) TOTOLINK X6000R V9.4.0CU.852_B20230719 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre Activer dans la fonction SetLedCFG.
TOTOLINK X6000R V9.4.0cu.852_B20230719 was discovered to contain a command injection vulnerability via the enable parameter in the setLedCfg function.
Vulnerability
Mandiant.webp 2023-10-31 14:00:00 Enquête sur le détournement de session via Citrix Netcaler ADC et la vulnérabilité de la passerelle (CVE-2023-4966)
Investigation of Session Hijacking via Citrix NetScaler ADC and Gateway Vulnerability (CVE-2023-4966)
(lien direct)
Remarque: Il s'agit d'une campagne en développement sous analyse active.Nous continuerons d'ajouter plus d'indicateurs, de conseils de chasse et d'informations à cet article de blog au besoin. Le 10 octobre 2023, Citrix a publié un bulletin de sécurité pour un divulgation d'informations sensibles (CVE-2023-4966) Impactant NetScaler ADC et NetScaler Gateway Appliances . mandiant a identifié l'exploitation zéro-jour de cette vulnérabilité dans la nature commençant fin août 2023 égalementcomme exploitation des jours après la publication de Citrix \\.Mandiant étudie plusieurs instances d'exploitation réussie de CVE-2023
Note: This is a developing campaign under active analysis. We will continue to add more indicators, hunting tips, and information to this blog post as needed. On Oct. 10, 2023, Citrix released a security bulletin for a sensitive information disclosure vulnerability (CVE-2023-4966) impacting NetScaler ADC and NetScaler Gateway appliances. Mandiant has identified zero-day exploitation of this vulnerability in the wild beginning in late August 2023 as well as n-day exploitation after Citrix\'s publication. Mandiant is investigating multiple instances of successful exploitation of CVE-2023
Vulnerability ★★★
DarkReading.webp 2023-10-31 14:00:00 20 ans plus tard, le patch est-il assez mardi?
20 Years Later, Is Patch Tuesday Enough?
(lien direct)
La pratique de longue date de Microsoft n'est pas suffisante pour gérer son problème de vulnérabilité.
Microsoft\'s longstanding practice isn\'t enough to handle its vulnerability problem.
Vulnerability ★★★
CVE.webp 2023-10-31 13:15:09 CVE-2016-1203 (lien direct) Une vulnérabilité de vérification de fichiers incorrecte dans le programme d'installation de SAAT INSITING Ver.1.2.0.424 et plus tôt, et SAAT SETIZEN VER.1.2.0.8 (Build427) et précédemment permet à un attaquant non authentifié distant de mener une attaque man-au milieu.Une exploitation réussie peut entraîner un fichier malveillant téléchargé et exécuté.
Improper file verification vulnerability in SaAT Netizen installer ver.1.2.0.424 and earlier, and SaAT Netizen ver.1.2.0.8 (Build427) and earlier allows a remote unauthenticated attacker to conduct a man-in-the-middle attack. A successful exploitation may result in a malicious file being downloaded and executed.
Vulnerability
Last update at: 2024-06-02 21:08:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter